Vue générale des éléments de sécurité

Vue générale des éléments de sécurité

Les services de sécurité En informatique, le terme sécurité recouvre tout ce qui concerne la protection des informations. L’ISO s’est attachée à prendre toutes les mesures nécessaires à la sécurité des données durant leur transmission. Ces travaux ont donné naissance à un standard d’architecture international, ISO 7498-2 (OSI Basic Reference Model-Part 2: Security Architecture). Cette architecture est très utile pour tous ceux qui veulent implémenter des éléments de sécurité dans un réseau car elle décrit en détail les grandes fonctionnalités et leur emplacement par rapport au modèle de référence. Trois grands concepts ont été définis : • Les fonctions de sécurité, qui sont déterminées par les actions pouvant compromettre la sécurité d’un établissement. • Les mécanismes de sécurité, qui définissent les algorithmes à mettre en œuvre. • Les services de sécurité, qui représentent les logiciels et les matériels mettant en œuvre des mécanismes dans le but de mettre à la disposition des utilisateurs les fonctions de sécurité dont ils ont besoin.La figure 33.1 recense les services de sécurité et les niveaux de l’architecture OSI où ils doivent être mis en œuvre. Cinq types de service de sécurité ont été définis : • La confidentialité, qui doit assurer la protection des données contre les attaques non autorisées. • L’authentification, qui doit permettre de s’assurer que celui qui se connecte est bien celui qui correspond au nom indiqué. • L’intégrité, qui garantit que les données reçues sont exactement celles qui ont été émises par l’émetteur autorisé. • La non-répudiation, qui assure qu’un message a bien été envoyé par une source spécifiée et reçu par un récepteur spécifié. • Le contrôle d’accès, qui a pour fonction de prévenir l’accès à des ressources sous des conditions définies et par des utilisateurs spécifiés.

Les mécanismes de chiffrement

Le chiffrement est un mécanisme issu d’une transformation cryptographique. Le mécanisme inverse du chiffrement est le déchiffrement. La normalisation dans ce domaine est quelque peu complexe, pour des raisons essentiellement politiques. De ce fait, l’ISO a supprimé ce type de normalisation de son cadre de travail à la suite de la publication des algorithmes DES (Data Encryption Standard). L’ISO est alors devenue une simple chambre d’enregistrement des algorithmes de chiffrement. La première norme ISO du domaine, ISO 9979, se préoccupe du problème relatif aux « procédures pour l’enregistrement des algorithmes cryptographiques ». Une vingtaine d’algorithmes sont aujourd’hui déposés à l’ISO ou chez d’autres organismes de normalisation. Des normes complémentaires, comme les procédures de chiffrement de messages (ISO 10126), les modes opératoires d’un algorithme de chiffrement par blocs de n bits (ISO 10116) ou les caractéristiques d’interfonctionnement avec la couche physique (ISO 9160) ont été publiés par l’ISO. Les principaux mécanismes de chiffrement normalisés par l’ISO sont les suivants : • Le mécanisme de bourrage de trafic consiste à envoyer de l’information en permanence en complément de celle déjà utilisée de façon à empêcher les fraudeurs de repérer si une communication entre deux utilisateurs est en cours ou non. • L’authentification utilise un mécanisme de cryptographie normalisé par la série de normes ISO 9798 à partir d’un cadre conceptuel défini dans la norme ISO 10181-2. Dans cette normalisation, des techniques de chiffrement symétrique et à clés publiques sont utilisées. • L’intégrité est également prise en charge par l’ISO. Après avoir défini les spécifications liées à la normalisation de l’authentification dans la norme ISO 8730, cet organisme a décrit le principal mécanisme d’intégrité, le CBC (Cipher Block Chaining), dans la norme ISO 8731. La norme ISO 9797 en donne une généralisation. La norme ISO 8731 décrit un second algorithme, le MAA (Message Authenticator Algorithm). • La signature numérique est un mécanisme appelé à se développer de plus en plus. Pour le moment, la normalisation s’adapte aux messages courts, de 320 bits ou moins. C’est l’algorithme RSA, du nom de ses inventeurs (Rivest, Shamir, Adleman), qui est utilisé dans ce cadre (ISO 9796). Le gouvernement américain possède son propre algorithme de signature numérique, le DSS (Digital Signature Standard), qui lui a été délivré par son organisme de normalisation, le NIST (National Institute for Standards and Technology).

Les algorithmes de chiffrement

Les algorithmes de chiffrement permettent de transformer un message écrit en clair en un message chiffré, appelé cryptogramme. Cette transformation se fonde sur une ou plusieurs clés. Le cas le plus simple est celui d’une clé unique et secrète, que seuls l’émetteur et le récepteur connaissent. Les systèmes à clés secrètes sont caractérisés par une transformation f et une transformation inverse f – 1, qui s’effectuent à l’aide de la même clé. C’est la raison pour laquelle on appelle ce système « à chiffrement symétrique ». Cet algorithme est illustré à la figure 33.2. Figure 33.2 Algorithme de chiffrement symétrique Texte en clair Clé secrète Texte en clair Algorithme de chiffrement Texte chiffré Texte chiffré Réseau Algorithme de chiffrement Clé secrète Livre Reseaux.book Page 872 Vendredi, 27. août 2004 4:03 16 Vue générale des éléments de sécurité CHAPITRE 33 873 Le plus connu des algorithmes de chiffrement est le DES. Pour chaque bloc de 64 bits, le DES produit un bloc chiffré de 64 bits. La clé, d’une longueur de 56 bits, est complétée par un octet de détection d’erreur. De cette clé de 56 bits, on extrait de manière déterministe 16 sous-clés de 48 bits chacune. À partir de là, la transformation s’effectue par des sommes modulo 2 du bloc à coder et de la sous-clé correspondante, avec des couplages entre les blocs à coder. Les algorithmes à sens unique sont ceux dont la transformation en sens inverse est quasiment impossible à effectuer dans un laps de temps admissible. Diffie-Hellman constitue un premier exemple de ce type d’algorithme. Soit X et Y un émetteur et un récepteur qui veulent communiquer. Ils se mettent d’accord sur deux valeurs non secrètes, µ et p. L’émetteur X choisit une valeur a secrète et envoie à Y la valeur x = µa mod p. De même, Y choisit une valeur b secrète et envoie à X une valeur y = µb mod p. Si les valeurs µ et p sont suffisamment grandes, le fait de retrouver a ou b à partir de x ou y est à peu près impossible. X et Y décident que la clé commune est le produit ab et que le message chiffré est obtenu par µab mod p. Les algorithmes de chiffrement à clé publique sont des algorithmes asymétriques. Le destinataire est le seul à connaître la clé de déchiffrement. La sécurité s’en trouve accrue puisque même l’émetteur ne connaît pas cette clé. L’algorithme le plus classique et le plus utilisé est RSA, qui utilise la quasi-impossibilité d’effectuer la fonction d’inversion d’une fonction puissance. La clé permettant de déchiffrer le message et que seul le destinataire connaît est constituée de deux nombres, p et q, d’environ 250 bits chacun. La clé publique est n = pq. Comme n est très grand, il est quasiment impossible de trouver toutes les factorisations possibles. La connaissance de n ne permet pas d’en déduire p et q. À partir de p et de q, on peut choisir deux nombres, e et d, tels que ed = 1 mod (p – 1)(q – 1). De même, la connaissance de e ne permet pas de déduire la valeur de d.

Formation et coursTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *